7月21日更新 Security Incidents 2024年7月のセキュリティ事案(その1) | シン・情報 新製品・新サービス情報など

シン・情報 新製品・新サービス情報など

世にあふれる新製品情報、新サービス情報から、選りすぐってお届けします

  Security Incidents
毎日のように発生する事案について、新たに公表された事案をタイトルに示し、サイトに掲載されるお知らせへのリンクと事案の概要を月単位にまとめて示します。

イベントバナー

 

不正アクセス(サーバー侵入:続報)  住友重機械工業

7月16日 不正アクセスによる個人情報漏えいに関するお知らせとお詫び
原因 2024年2月4日、当社グループのサーバーに不正アクセスが発生していることを確認いたしました
被害 その後、調査により、当社および当社グループ会社の従業員(退職者の一部を含む)69名の個人情報(氏名、所属情報(会社名、部署、役職)、社用電話番号、社用メールアドレス)が漏えいしたことが判明いたしました
→現時点で漏えいの事実が確認されているのは、69名分の社用メールアドレスのみとなります

不正アクセス(ペイメントアプリケーション改ざん)  東原商店

7月16日 弊社が運営するオンラインショップへの不正アクセスによる個人情報漏えいに関するお詫びとお知らせ
原因 弊社が運営する「オリーブ牛の肉のヒガシハラ」のシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため
被害 2021年3月1日~2024年4月9日の期間中に「オリーブ牛の肉のヒガシハラ」においてクレジットカード決済をされたお客様1,703名のクレジットカード情報(クレジットカード名義人名、クレジット番号、有効期限、セキュリティコード)が漏えいし、一部のお客様のクレジットカード情報が不正利用された可能性があることを確認いたしました
→2011年2月1日から2024年4月9日の期間中に「オリーブ牛の肉のヒガシハラ」をご利用されたお客様27,561名の個人情報(氏名、住所、メールアドレス、電話番号、生年月日、FAX番号(任意)、会社名(任意)、性別(任意)、職業(任意))が漏洩した可能性があることを確認いたしました
→2024年3月11日、一部のクレジットカード会社から、弊社サイトを利用したお客様のクレジットカード情報の漏えい懸念について連絡を受け、当日内に「オリーブ牛の肉のヒガシハラ」でのカード決済を停止いたしました

不正アクセス(サーバー侵入)  リクルート

7月16日 不正アクセスによる従業者等*1の情報漏えいに関するお知らせとお詫び
原因 7月9日に『SUUMO』が一部エリアで提供している実証実験中の不動産会社向けサービスのサーバーに対し第三者による不正アクセスを検知
被害 システムを停止し、影響を調査したところ、従業者等(2007年以降に住まい領域のサービス開発・保守に携わった当社および業務委託先の従業者(退職者・離任者含む))1,313件に関する情報(ローマ字氏名)の漏えいがあることが判明しました
→本事案において、ユーザーおよび取引先顧客に関する情報の漏えいは確認されておりません
→本日時点で従業者等*1の情報を利用した二次被害も確認されておりません

不正アクセス(サーバー侵入)  アイカ

7月12日 当社サーバへの不正アクセスに関するお知らせ
原因 7月12日(午前0時頃)、当社のサーバに不正なアクセスがあったことを確認いたしました
被害 (調査中)現在、被害の拡大を防ぐためにネットワークを遮断し、不正アクセスを受けたサーバ、 ファイルの特定、不正アクセスの原因調査、復旧作業を併行して進めております

設定ミス?(フォーム閲覧権限?:調査中)  オリジン東秀

7月12日 個人情報を含む情報漏えい可能性に関するお詫びとお知らせ
原因 現在、原因究明に向けて調査を継続して実施しております
被害 弊社ウェブサイト内に設置しているお客さまお問い合わせフォームにおきまして、お客さまの個人情報を含む情報(氏名、性別、住所、年代、電話番号、メールアドレス、お問い合わせ内容のうち、お客さまが2024年7月10日10時~2024年7月11日11時にご入力された情報)最大31件が漏洩した可能性があることが判明いたしました

不正持出し(出向者)  トータル保険サービス

7月12日 お客様の契約情報等の漏えいについて
原因 損保ジャパンから弊社への出向者による情報漏えいであることは判明していますが、詳細については現在調査を進めているところです
被害 7 月 10 日、損保ジャパンから弊社に対する報告により、弊社のお客様がご契約されている損害保険契約に関する情報(一部個人情報を含みます)が、弊社から 損保ジャパンに漏えいしていたことが判明いたしました
→漏えいが確認された情報は、保険契約者名(法人名および一部代表者名等)、保険会社名(損保ジャパンを含む損害保険会社計19 社)、保険種目、保険期間、保険料、弊社担当部署名、弊社担当者名等
→対象となる延べ契約件数は、約 2,700 件

不正アクセス(サイト改ざん)  ジャパンバレーボールリーグ

7月12日 第三者による公式ファンサイトへの不正アクセスについて
原因 公式ファンサイトが第三者によるサイバー攻撃を受けたことが判明しました
被害 公式ファンサイトに不正なアクセスがなされたことが判明しました
→サーバー内のデータベースへの侵入履歴はないことを確認しており、個人情報等の流出はない見込みです

紛失(盗難)  室蘭工業大学

7月11日 ノートパソコンの盗難にかかる個人情報等の紛失について
原因 本学大学院工学研究科教員が、ベルギーへ出張中の令和6年6月30日に鞄の盗難被害に遭い、その中に同教員が所有していたノートパソコンが入っていた
被害 教員が盗難にあったノートパソコンに、担当していた授業科目の成績データ、学生の個人情報等を記録したファイルが保存されていたことが判明しました
→ノートパソコンには、パスワードがかかっており、現時点では、個人情報の漏えいによる被害は確認されていません
→これまでのところ外部に個人情報が流失したという情報や第三者に情報が不正に使用されたという事実は確認されておりません

作業ミス(メール添付ファイル)  岐阜県

7月10日 教職員の個人情報の漏えいについて
原因 教育総務課から県内6教育事務所に対し、市町村立学校の教職員に関する永年勤続 表彰対象者を電子メールで連絡する際、教職員の個人情報が含まれたファイルを送信
被害 教職員の永年勤続表彰(20年表彰、30年表彰)の選考過程において、41名の教職員の個人情報(生年月日、年齢、採用年月日、処分歴等)が含まれたデータファイルを各教育事務所及び市町村教育委員会関係の行政機関、計122機関に誤って送信し、送信先の機関から指摘があり個人情報の漏えいが発覚
→現時点までに二次被害は確認されていない

不正アクセス(ランサムウェア:続報)  髙野総合会計事務所

7月10日 ランサムウェア被害発生についてのお知らせ(第2報)
原因 5月26日に行われた髙野総合会計事務所、髙野総合コンサルティング及びTSKのインターネット接続点に設置する通信機器の更新作業において、委託業者が通信機器の設定を誤った結果、当グループのデータサーバに不正アクセスできる状態であった
→6月4日に外部(海外)より当該経路から複数サーバに対して不正アクセスが行われ、ウィルス対策ソフトの停止を含む当グループのセキュリティ対策の無効化が行われたのちに、ランサムウェアが実行された可能性が高い
被害 調査の結果、データサーバの一部で保管しているファイルがランサムウェアにより暗号化されていることが判明しました
→暗号化されたデータには、お取引先様からお預かりしたデータも含まれており、当該お預かりしたデータには氏名、住所、電話番号等の 個人情報が含まれていることを確認しております
→現時点では、個人情報を含む各種情報が外部に流出したことを示す事実や、攻撃者によって情報が公開されている事実は確認されておりません
→外部との微量な通信が確認されているため、情報漏えいの可能性を完全に否定することはできておりません

不正アクセス(ランサムウェア)  量子科学技術研究開発機構

7月9日 QST病院の独立ネットワークのシステムにおけるランサムウェア被害について
原因 令和6年1月11日16時頃に、量子科学技術研究開発機構のQST病院が、診療業務用ネットワークとは独立したネットワークで運用管理しているシステム(重粒子線治療多施設共同臨床研究システム(J-CROS)、放射線治療症例全国登録システム(JROD)における異常を認識し、その態様からランサムウェア被害と推定
→攻撃を受けた要因としては、ネットワーク機器のソフトウェアの更新が適切に行われていなかったこと、複数サーバの管理者アカウントで同一のパスワードを利用した認証を行っていたこと​等が挙げられます
被害 複数サーバ内のファイルが別名ファイルに置き換えられるランサムウェアによる不正アクセスが発生し、匿名化された症例情報(J-CROS:約2.5万件、JROD:約45万件)の利用ができない状態になりました
→バックアップを保存しているためJ-CROS, JRODの事業に支障はなく、現在は安全なオフラインでの運用を再開しています
→現時点で情報漏えいは確認されていませんが、仮にデータが流出した場合であっても、登録されている症例情報は全て匿名化処理が行われており、患者さん個人が特定されることはありません
→QSTの基幹ネットワークやQST病院の診療系ネットワークから切り離されているため、QST病院の診療業務を含むQSTの業務に支障はありません

不正アクセス(マルウェア:調査報告)  富士通

7月9日 個人情報を含む情報漏えいのおそれについて(調査結果)
原因 当社の業務パソコン1台にマルウェアが蔵置された後、当該パソコンを起点に他の業務パソコンに影響を広げるマルウェアの挙動が確認されています
→業務パソコンの調査を行った結果、マルウェア感染が確認された業務パソコン、およびその業務パソコンから複製指示のコマンドが実行され情報を転送された他の業務パソコンの台数は、当初検知していた49台以外に無かったことが確認されました
被害 一部のファイルについてはマルウェアの挙動により、複製指示のコマンドが実行されております
→複製が可能であったファイルには一部の方の個人情報やお客様の業務に関連する情報が含まれており、それらの対象となるお客様には個別にご報告を行い、必要な対応を進めております
→現時点で個人情報やお客様の業務に関連する情報が悪用されたという報告は受けておりません
→当社がお客様に対して提供しているサービスへのアクセスの痕跡も確認されなかったことから、お客様環境も含めた社外への被害の拡大はないものと判断しております

作業ミス(メール添付ファイル)  東京都

7月8日 個人情報の漏えいについて
原因 令和6年7月3日17時26分、本来、個人が特定されないよう匿名加工を施した人材情報を提供すべきところ、個人が特定できる内部保存用のファイルを、財団の職員が、488社に対しEメールで誤って送付した
被害 東京しごと財団において、「シニア中小企業サポート人材プログラム」を受講された方のうち、企業からの面接のリクエストにつなげる支援を希望された方56名の個人情報(「希望職種」「希望条件」「主な職歴」「資格、自己PR」「最寄駅」「漢字氏名」「年齢」「性別」)を漏えいさせる事故が発生しました
→現時点で二次被害等の報告はない

設計ミス(プログラム開発)  集英社

7月8日 「リマコミ+」におけるメールアドレス等の漏洩に関するお詫びとお知らせ
原因 ウェブサイト開発時のID識別システム設計ミス
被害 ウェブサイト「リマコミ+」において、一部のお客様のアカウントに第三者の方がログインしてしまう状況が発生し、メールアドレス等が、他の方に閲覧された可能性があることが判明いたしました
→発生期間:2024 年6月25日12:00~7月4日14:40頃
 漏洩した可能性のあるメールアドレス件数:157 件
 漏洩した可能性のあるメールアドレス以外の情報:ニックネーム、アイコン(設定されていた場合)、My本棚(閲覧履歴・お気に入り・レンタル履歴・いいね履歴)、コイン履歴、登録されたクレジットカードの下4桁/有効期限/名義
→第三者によるクレジットカードの使用は発生しておりません
→有償コインが第三者によって使用できる状況にありましたが、該当するお客様には、有償コインの購入代金を全額返金する対応をいたしました

作業ミス(メール宛先指定)  大阪市

7月8日 こども青少年局におけるメール誤送信による個人情報等の漏えいについて
原因 令和6年7月5日、民間保育所Aからの延長保育事業の月報作成にかかる「利用状況報告シート」のデータの入力方法等の問い合わせに対応するため、当該データのやり取りを行う際、並行して対応していた民間認定こども園Bの「利用状況報告シート」を、誤って保育所Aにメール送信しました
被害 保育所Aより、メールに添付されているExcelファイルが認定こども園Bの利用状況報告シートであるとのご指摘を受け、認定こども園Bの児童の個人情報等(氏名、生年月日、保育認定状況)85件が漏えいしていたことが判明しました

設定ミス(フォーム閲覧権限)  駒ヶ根市

7月5日 申請フォームの設定ミスによる情報漏えい事案
原因 参加申込フォーム(Googleフォーム)の設定誤りにより、申込完了後に表示される「前の回答を表示」というリンクをクリックすると、他の申込者の情報の一部を閲覧できる状態となっておりました
被害 市制施行70周年記念式典に7月3日午後0時25分までに参加申込された方28名の個人情報(お名前、ふりがな、電話番号、郵便番号、住所)が、6月12日から令和6年7月3日午後0時25分まで 他の申込者の情報を閲覧できる状態になっておりました
→事案発覚後、直ちに申し込みフォームを閉鎖
→現時点において、このことによる被害の発生は、確認できておりません

作業ミス(メール添付ファイル)  栃木県

7月5日 中央児童相談所における要配慮個人情報を含む個人情報の誤送信について
原因 中央児童相談所において、7月1日現在の医療型障害児入所施設のリストを福祉型障害児入所施設に誤ってメール送信
→要配慮個人情報を含む個人情報の送信に当たり、送信前に本来2人以上で行うべき送信先、件名・本文の内容、添付ファイルの確認等が不十分であった
被害 医療型障害児入所施設の入所待機児童リストに掲載された児童等42人の要配慮個人情報を含む個人情報(生年月日、性別、住所、障害の程度、疾病歴等)を福祉型障害児入所施設(4施設)宛てにメール送信
→住民への被害、想定される二次被害:現時点ではありません

設計ミス(プログラム開発)  不動産適正取引推進機構

7月5日 令和6年度宅地建物取引士資格試験における個人情報の漏えいについて(第1報)
原因 現在調査中です
→原因となっている可能性のある部分について、システムのプログラムを回収しました
被害 宅地建物取引士資格試験の受験希望者の氏名(カナ)、メールアドレスが他の受験希望者に漏洩しました

不正アクセス(サーバー侵入)  ユニテックフーズ

7月5日 不正アクセスによる情報漏洩の可能性に関するお詫びとお知らせ
原因 2024 年6月24日当社の社員がサーバ上のファイルの拡張子が書き換えられていることを発見いたしました
→サーバを調べたところ、第三者による不正アクセスが原因であることを確認いたしました
被害 当社が所有するサーバに対する不正アクセスにより、当社の個人情報を含む一部の情報が外部に流出した可能性が判明いたしました
→個人情報等が保管されていたサーバは、現在はバックアップデータによって復旧しており、当社業務は正常に行われております

設定ミス(グループウェア公開範囲:調査報告)  東京都教育委員会

7月5日 都立高等学校等における個人情報の漏えいについて【第二報】
原因 教職員専用のアカウントで取り扱うべき生徒の個人情報を教職員及び生徒共有のアカウントで取り扱い、Teamsにおいて「プライベート」としなければならないチームの公開範囲を、「パブリック」としたこと
被害 5月15日に都立小金井工科高等学校で発覚した、Microsoft Teamsにアップロードした同校生徒等67名分の個人情報が他の都立学校においても閲覧できる状態にあることについて、東京都教育委員会が調査したところ、以下のことが分かった
(1) 氏名のみ又は写真のみが、一時的に、他の都立学校においても閲覧できる状態となっていた学校数:11校(江北高校、晴海総合高校、東高校、芦花高校、新島高校、練馬工科高校、八王子東高校、南多摩中等教育学校、八王子西特別支援学校、多摩桜の丘学園、東久留米特別支援学校)
(2) 氏名に加え、「体育祭の種目」「生徒会役員」など、校内で周知されている情報が、一時的に、他の都立学校においても閲覧できる状態となっていた学校数:18校(葛飾野高校、白鷗高校・附属中学校、三田高校、墨田工科高校、神代高校、雪谷高校、駒場高校、北園高校、豊島高校、山崎高校、八王子北高校、清瀬高校、東久留米総合高校、小平南高校、多摩工科高校、城東特別支援学校、王子特別支援学校、八王子南特別支援学校)
(3) 氏名に加え、「生年月日」「電話番号」など、校内で周知されない情報が、一時的に、他の都立学校においても閲覧できる状態となっていた学校数:5校
→(3)の5校について、以下の内容が5月16日(木曜日)まで、他の都立学校においても閲覧できる状態となっていた
(1) 都立三鷹中等教育学校:463名分(在校生160名、卒業生303名)の個人情報(氏名、委員会、通知表所見等)
(2) 都立大泉高等学校・附属中学校:部活動の生徒12名の個人情報(氏名、性別、生年月日、記録等)、その12名を含む同高校・附属中学校の部活動の生徒31名の個人情報(氏名、出席番号)及び生徒803名分の個人情報(氏名、出席番号)
(3) 都立武蔵村山高等学校:部活動生徒8名の個人情報(氏名、性別、生年月日、年齢)
(4) 都立五日市高等学校:卒業生8名の個人情報(氏名、クラス、携帯電話番号)
(5) 都立中央ろう学校:全生徒116名の個人情報(氏名、学年、クラス)、うち10名については個人の特性等の追加の個人情報

東京都教育委員会の事案について、5月31日のリリースでは、
現在のところ、同電子データを閲覧したことが確認できているのは、同校の教員と、同電子データについて連絡をしてきた同生徒のみであり、同生徒が同電子データを所持していないことを確認済みである。二次被害等の報告は受けていない。
とされていたのですが、調査を進めた結果ほかに34校の情報、生徒1,429名の個人情報について漏えいの可能性があったことが明らかにされています。


設定ミス(データベースアクセス)  東京都

7月5日 東京都の委託事業における個人情報の事故について
原因 委託事業者がイベントを行った際の申込時の個人情報が掲載されたホームページ等に、一時外部からアクセス可能な状態となっていた
→6月30日、イベント申込者から「特定の方法で私の氏名で検索するとログインしていないのに、個人情報が表示される」旨の申し出がメールで届いた
→委託事業者がシステムを確認したところ、再委託事業者の設定ミスにより、5月14日以降、特定の方法で外部からアクセスできる状態であることが判明した
被害 産業労働局が実施する「次世代アントレプレナー育成プログラム」事業について、委託契約を締結しているNPO法人ETIC.の再委託先であるフロッグウェル株式会社において個人情報に関わる事故が発生しました
→外部からアクセス可能な状態となっていた個人情報は、イベント申込者延べ504名分の氏名、性別、生年月日、属性、所属(学校名・会社名等)、電話番号、メールアドレス(以下、記載任意)現在のステージ、活動をスタートしたタイミング、本講座の参加動機、本講座に期待すること、事前の質問事項
→ログの解析の結果、申出者以外のアクセスは確認されておらず、二次被害は確認されていない

不正アクセス(ランサムウェア:続報)  新日本製薬

7月5日 当社サーバーへの不正アクセスについて(第2報)
原因 当社サーバーに保管されていた業務関連データ等の一部が暗号化されるなどの、第三者からのランサムウェアによる不正アクセス攻撃を受けました
被害 現時点で確認された事実として、当社サーバーに保管されていた業務関連データの外部への漏洩は確認されておりません
→当社の事業に関わる全ての業務は通常通り稼働しており、今後もセキュリティ対策の強化を進め、安全を確保した上で継続してまいります

不正アクセス(ネットワーク侵入)  宇宙航空研究開発機構

7月5日 JAXAにおいて発生した不正アクセスによる情報漏洩について
原因 昨年10月、外部機関からの通報に基づき、業務用イントラネットの一部のサーバに対する不正アクセスを認知しました
→第三者がVPN装置の脆弱性を起点にJAXAの一部のサーバ及び端末に侵入
→先だって公表された脆弱性が悪用された可能性が高い
→侵入したサーバからさらに侵害を広げ、アカウント情報等を窃取
→窃取したアカウント情報等を用いて、MS365に対して正規ユーザを装った不正アクセスを実施
被害 侵害を受けたJAXAの端末・サーバに保存されていた一部の情報(JAXA職員等の個人情報含む)が漏洩した可能性があります
→MS365上でJAXAが管理していた情報の一部(外部機関と業務を共同で実施するにあたっての情報及び個人情報)が漏洩したことを確認しております
→侵害を受けた情報システムやネットワークにおいては、ロケットや衛星の運用等の機微な情報は扱われておりません
→対策を進め監視を強化している中で、本年1月以降、複数回の不正アクセスを確認しました(その中には、ゼロデイ攻撃によるものも含まれます)が、情報漏洩等の被害が発生していないことを確認しました

設定ミス(フォーム閲覧権限)  電気通信大学

7月4日 本学オープンキャンパスの申込フォームにおける個人情報の漏洩について
原因 本学オープンキャンパスのウェブサイト「施設見学ツアー」イベント申込フォームに設定上の不備
被害 6月26日(水)から6月29日(土)まで「施設見学ツアー」申込者86名の氏名および高校名が他の申込者より閲覧できる状態となっておりました
→申込者以外の第三者からは閲覧できないことを確認しており、現在のところ申込者以外の第三者への漏洩は確認されておりません

作業ミス(メール宛先指定)  個人情報保護委員会

7月4日 メールの誤送信について(令和6年7月4日)
原因 説明会の案内メールを送信する際に、操作を誤り、送信先としていた方々全員のメールアドレスが表示される形でメールを一斉送信しました
被害 当事務局主催の認定個人情報保護団体向けの説明会の開催案内をメールにて送信する際に、送信先としていた96件のメールアドレスが送信先全員に表示される形でメールを一斉送信していたことが判明しました

設定ミス(フォーム閲覧権限)  神戸新聞会館(ミント神戸)

7月4日 Googleフォーム設定ミスによる個人情報漏えいについて
原因 ご応募の方法として用いておりましたGoogleフォームの設定が不十分であったことによるものです
被害 映画『インサイド・ヘッド2』特別試写会40組80名様をご招待!応募専用フォームの設定ミスにより、お客様の情報が閲覧できる状態となっておりました

不正アクセス(調査中)  ニシオホールディングス

7月4日 サイバー攻撃によるシステム障害のお知らせ
原因 当社情報システムの一部に異常が発生したことを検知
被害 外部からのサイバー攻撃によるものと思われるシステム障害が生じていることをお知らせいたします
→【現時点で発覚している攻撃対象範囲】 ニシオホールディングス、西尾レントオール、ニシオワークサポート、ニシオレントオール北海道、ニシオレントオールTC、西尾開発

不正アクセス(調査中)  J-MAX

7月4日 当社連結子会社サーバーへの不正アクセスについて
原因 当社連結子会社の一部サーバーに対する不正アクセス
被害 当社連結子会社のサーバーに不正アクセスが発生していることを確認
→現時点では、外部への情報流出の事実は確認されておりません
→当該当社連結子会社の製品の生産及び出荷に影響は生じておりません

設定ミス(フォーム閲覧権限)  ⾃動⾞技術会

7月3日 個⼈情報漏えいに関するお詫びとご報告
原因 Google フォームの共同編集者を「リンクを知っている全員」と誤設定しました
→。これにより、編集⽤のURLを⼊⼿すれば誰もが登録された個⼈情報にアクセス可能でした
→ただし、上記の編集⽤の URL は外部公開しておらず、閲覧可能となる条件は、①参加登録希望者がGoogleアカウントにログインの上、当該参加登録フォームにアクセスすることに加え、②当該参加登録希望者のGoogleドライブ上に⽣成されたショートカットから、フォームにアクセスすることが必要になります
被害 ⾃動運転AIチャレンジ2024の参加登録フォームの誤設定等により、2024年5⽉31⽇より2024年7⽉1⽇まで、特定の条件下において、第三者が他⼈の回答情報を閲覧できる状態が発⽣しておりました
→閲覧された可能性のある個⼈情報:当該フォームより参加登録のあった354名の⽒名、メールアドレス、所属会社名・学校名。上記に加え、⼊⼒のあった場合、所属研究室名、研究室連絡先メールアドレス
→現時点で上記情報の流出による被害は確認できておりません

不正アクセス(ランサムウェア:続報)  イセトー

7月3日 ランサムウェア被害の発生について(続報2)
原因 当社の複数のサーバー、端末内の情報が暗号化されるランサムウェアによる被害
被害 攻撃者グループのリークサイトにおいて、当社から窃取されたと思われる情報のダウンロードURLの出現を確認いたしました
→外部専門家とともに調査を行った結果、公開された情報は当社のサーバーから流出したものであること、また流出した情報の中には一部のお取引先様の顧客の個人情報が含まれていることが判明しました
→現在も調査を継続している状況ではありますが、判明したお取引先様から順次ご報告しており、協議を進めさせていただいております
→2024年7月3日現在ダウンロードファイルは消失しており、ダウンロードができない状態となっていることを確認しております

不正アクセス(ランサムウェア等:続報)  KADOKAWA

7月3日 ランサムウェア攻撃による情報漏洩に関するお知らせとお詫び(ドワンゴからも同内容のリリース発行)
原因 「ニコニコ」を中⼼としたサービス群を標的として、データセンター内のサーバーがランサムウェアを含む⼤規模なサイバー攻撃を受けた事案
被害 攻撃を⾏ったとされる組織が、当社が保有する情報の⼀部を漏洩させたとする旨の主張があり、当該組織が公開した情報の検証を鋭意進めております
→当社のグループ会社であるドワンゴが教育コンテンツ・システムを提供する学校法⼈⾓川ドワンゴ学園に関する⼀部情報の漏洩の可能性が⾼いことも確認されました
→外部流出を確認した情報の種類(2024年7月3日時点)
【社外情報】 N中等部・N⾼等学校・S⾼等学校の在校⽣・卒業⽣・保護者のうち、⼀部の⽅々の個⼈情報、ドワンゴが取引する⼀部のクリエイター、個⼈事業主および法⼈との契約書、ドワンゴの楽曲収益化サービス(NRC)を利⽤している⼀部のクリエイターの個⼈情報、ドワンゴの⼀部の元従業員が運営する会社の情報
 【社内情報】 ドワンゴ全従業員の個⼈情報(契約社員、派遣社員、アルバイト、⼀部の退職者含む)、ドワンゴの関係会社の⼀部従業員の個⼈情報、ドワンゴの法務関連を始めとした社内⽂書
→「ニコニコ」サービスを含む当社グループの顧客のクレジットカード情報につきましては、社内でデータを保有していないため、当社からの情報漏洩は起こらない仕組みとなっております
→本攻撃の対象は、ドワンゴの専⽤ファイルサーバーとなっており、当社(KADOKAWA)が作家、クリエイター、および顧客の情報について管理するシステムについては、現時点において、サイバー攻撃による侵害の痕跡は確認されておりません
→ドワンゴとの直接の取引があった作家、クリエイターの⽅々の情報に関しては⼀部漏洩が確認されておりますが、ドワンゴとの直接取引が無かった⽅々の情報漏洩は、現時点で確認しておりません

不正アクセス(ランサムウェア等:続報)  KADOKAWA

7月3日 KADOKAWAグループへのランサムウェア攻撃による⾓川ドワンゴ学園に関する情報漏洩のお知らせとお詫び(ドワンゴ、角川学園からも同内容のリリース発行)
原因 「ニコニコ」を中⼼としたサービス群を標的として、データセンター内のサーバーがランサムウェアを含む⼤規模なサイバー攻撃を受けた事案
被害 攻撃を⾏ったとされる組織が7⽉2⽇に公開した情報を⾃社内で調査したところ、当社のグループ会社である株式会社ドワンゴが、システム開発などのサービスを提供している学校法⼈⾓川ドワンゴ学園に関す る⼀部情報(N中等部・N⾼等学校・S⾼等学校の在校⽣・卒業⽣・保護者のうち、⼀部の⽅々の個⼈情報)が漏洩した可能性が⾼いと、認識しました
→クレジットカード情報につきましては、当該学園でデータを保有していないため、情報漏洩は起こらない仕組みとなっております

不正アクセス(サイト改ざん)  秋田県立医療教育センター

7月2日 Webサイト改ざんに関するご報告とお詫び
原因 当センターWebサイトが改ざんされていた
被害 当センターWebサイトが本来とは異なるページが表示されていたことが判明いたしました
→当センターWebサイト上で入力いただいた情報はサイト内に保存されておりませんので、個人情報の流出はなく、被害の連絡もいただいておりません

不正アクセス(フォーム編集権限:続報)  Brave group

7月2日 個人情報流出に関する新たな漏えい対象者について
原因 グローバル向けの「Brave group総合オーディション」の応募用Google Formsにつきましても、Brave groupおよびグループ会社が実施するオーディションの応募用Google Formsと同様の事象が発生していたことが判明いたしました
被害 Brave groupおよびグループ会社が実施するオーディションの応募者情報が漏えいするという事象が発生しましたが、社内の全データを調査した結果、新たにグローバル向けの「Brave group総合オーディション」に応募いただいた方(約2,139件)の情報(氏名、お住まいの国、生年月日、使用SNS、志望動機など)と、「ぶいすぽっ!切り抜き動画」にチャンネル許諾を申請いただいた方の情報(氏名・住所等の個人情報はご提出いただいておりませんでしたが、個人情報に該当する可能性の高い情報が含まれる申請2件が確認されました)についても、第三者が閲覧可能な状態であったことが判明いたしました

不正アクセス(ペイメントアプリケーション改ざん)  HAGS

7月2日 弊社が運営する「hags-ec.com」への不正アクセスによる個人情報漏洩に関するお詫びとお知らせ
原因 弊社が運営する「hags-ec.com」のシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため
被害 2021年5月27日~2024年1月15日の期間中に「hags-ec.com」においてクレジットカード決済をされたお客様1,432名のカード情報(カード名義人名、クレジットカード番号、有効期限、セキュリティコード)、過去に「hags-ec.com」へ会員登録されたお客様21,398名の個人情報(氏名、メールアドレス、住所、FAX番号、パスワード)が漏洩した可能性があることが判明いたしました
→2024年1月16日、警視庁サイバーセキュリティ課から、弊社サイトを利用したお客様のクレジットカード情報の漏洩懸念について連絡を受け、2024年1月26日弊社が運営する「hags-ec.com」でのカード決済を停止いたしました

設計ミス(プログラム開発)  ファーストリテイリング

7月2日 当社グループ情報システムにおける個人情報の取り扱い不備に関するお詫びとご報告
原因 当社が管理する情報システムにおいて、個人情報の取扱いに不備があり、当社および個人情報の取扱いを委託していない一部の委託先事業者の従業員が、業務上必要な範囲を超えて個人情報を閲覧することが可能な状態にあったことが、当社担当部署の調査により判明しました
→当社グループのオンラインストアを含むいくつかのサービスにおいて、2023年6月から2024年1月までの間、一部のお客様の個人情報が本情報システムに保存される設定となっていたことが判明しました
→当社が個人情報の取り扱いを委託していない一部の委託先事業者についても、本情報システムに保存された個人情報の閲覧が可能な状態となっていました
→当社グループの情報システムの開発段階における仕様の確認、およびその運用段階におけるモニタリングが不十分であったことが原因です
被害 2023年6月から2024年1月までの間に、当社グループのオンラインストア又は店舗等をご利用になったお客様に関する個人情報(氏名、住所、電話番号、Eメールアドレスを含む、オンラインストア会員登録情報)
→個人情報に、クレジットカード情報、オンラインストアのパスワードは含まれておりません
→本情報システムへのアクセスが可能な者による個人情報の持ち出しや第三者によるアクセスがないことを確認しました
→個人情報にアクセスが可能となっていた委託先事業者とは、業務委託開始前に秘密保持契約を締結しており、さらに、本事案を受けて個人情報の保存や持ち出しをしていないことについて、改めて書面で確認を得ています

不正アクセス(ランサムウェア等:続報)  KADOKAWA

7月2日 ランサムウェア攻撃による情報漏洩に関する さらなる犯⾏声明および当社グループの対応状況について(ドワンゴからも同内容のリリース発行)
原因 「ニコニコ」を中⼼としたサービス群を標的として、データセンター内のサーバーがランサムウェアを含む⼤規模なサイバー攻撃を受けた事案が発覚
被害 当該ランサムウェア攻撃を⾏ったとされる組織が、当社グループが保有する情報の⼀部を流出させたとする旨を6⽉28⽇に公表いたしましたが、これに引き続いて、7⽉2⽇、当該組織が当社グループの保有する情報をさらに流出させたと主張していることを、確認いたしました
→当該組織の主張内容の信憑性について現在調査中です
→外部専⾨機関による調査結果も7⽉中には得られる⾒通しです
→「ニコニコ」サービスを含む当社グループのユーザーの皆様のクレジットカード情報につきましては、社内でデータを保有していないため、当社からの情報漏洩は起こらない仕組みとなっております

不正アクセス(調査中)  太陽工業

7月1日 サイバー攻撃による情報漏洩の可能性のお知らせとお詫びについて
原因 当社情報システムに異常を検知し、翌9日に外部よりサイバー攻撃を受け、当社の情報システムの一部に被害が発生していることを確認しました
被害 現時点では、内容を特定することは出来ておりませんが、その後の調査により情報漏洩の可能性があるため、個人情報保護委員会への届出を行うとともに、本件を徹底的に調査し、早期の解明と、再発防止にむけての、今後のあらゆる予防措置を講じて対応してまいります